硬件安全模块(HSM)

一、什么是HSM说起信息安全和加解密,我们很容易会在脑海中浮现出锁和钥匙。那我们来想象一个场景:假设一位父亲有三个儿子,他给每个儿子各买了一台掌上游戏机。为避免他们沉迷游戏,父亲把每台游戏机都锁到一个小盒子里。盒子归几个孩子自己保管。怎么保证儿子不会偷偷拿去玩呢?简单啊,钥匙由父亲来保管。儿子想玩的

Windows修改右键新建菜单【Win10、Win11版】

有些混乱的windows桌面新建菜单,是不是让人很不舒服?图中的Access需要新建么?WinRAR压缩文件需要这样新建吗?最要命的是,我的*新建文本文档*没了,偏偏需要的东西没有,多了一堆占位置的新建项或者,右击新建菜单的新建项是否也可以调整一下?接下来就是关于这方面的手把手详细教程。......

应急响应 Windows和Linux操作系统(查杀 后门木马,处理 勒索病毒.)

🌲应急响应的概括:🌾🌾🌾应急响应”对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措.🌾🌾🌾网络安全应急响应:针对已经发生的或可能发生的安全事件进行监控、分析、协

win11在计算机管理中添加用户发现没有本地用户和组,命令方式添加用户以及查看用户

1.搜索计算机管理打开没有本地用户和组2.win11添加本地用户和组升级win11后默认没有添加本地用户和组Windows11添加用户和组方法:  1、按住键盘WIN+R  2、在运行窗口中,输入“mmc”命令,回车;  3、点击文件–>添加/删除管理单元  4、添加本地用户和组我添加时报错:

无线安全操作(1)

EEE 802.11 网络很容易受到各种网络威胁的影响,如未经授权的 AP(Access point) 用户、Ad-hoc 网络、泛洪攻击等。Rogue 设备对于企业网络安全来说是一个很严重的威胁。 WIDS(Wireless Intrusion Detection System)用于对有恶意的用户

如何使用kali来入侵(渗透)一台windows

此文章为网络安全爱好者小白设计的,所以木马没做免杀,渗透前请把防火墙和杀毒软件关闭

安全框架Spring Security是什么?如何理解Spring Security的权限管理?

Spring Security是⼀个功能强大、可高度定制的身份验证和访问控制框架。从这一篇文章开始学习Spring Security吧~

Linux基础 - 系统安全(SELinux与Firewalld)

一、SELinux概述二、SELinux的运行模式三、Firewalld概述四、防火墙体系

网络安全笔记7——防火墙技术

防火墙技术概述、静态/动态包过滤防火墙、电路级网关、应用级网关、状态检测防火墙、切换代理、空气隙防火墙、分布式防火墙

Web安全 SQL注入靶场搭建(玩转整个注入环境.)

🌲SQLI-LABS靶场概括:🌾🌾🌾SQL语言就是我们在管理数据库时用到的一种。在我们的应用系统使用sql语句进行管理应用数据库时,往往采用拼接的方式形成一条完整的数据库语言,而危险的是,在拼接sql语句的时候,我们可以改变sql语句。从而让数据执行我们想要执行的语句,这就是我们常说的sql

Python 开发 黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)

🌲Python 开发学习的意义:(1)学习相关安全工具原理.(2)掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况.(3)在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助.

内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

🌲“信息收集” 会对渗透测试工程师和网络安全工程师具有重大作用:🌾🌾🌾在渗透测试人员 进入一个内网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种.🌻(1)我是谁?—— 对计算机的角色进行判断.🌻(2)我在哪?—— 对目前机

内网安全 域环境的搭建(模仿真实内网环境 做渗透测试.)

🌲域的概括:🌾(1)域 ---- 一组服务器和工作站的集合,访问域内机器可免于许可.🌾(2)域控制器 --- 域中用于管理域的一台服务器.🌾(3)域环境 --- 由域控制器管理的环境.🌲域的作用:🍉(1)域主要是为了方便管理,方便使用网络中的资源,提高网络的集中度和安全度.🍉(2)域主

HackMyvm精品系列(二)Doc持续更新

HackMyvm精品系列(二)Doc持续更新,超详细!

一文告诉你数据安全平台(DSP)能做什么

采用 DSP 时,通过安全的数据共享来最大化数据的协作和价值,并采用创新的数据安全技术和理念实现更大范围的数据共享安全。通过DSP的数据安全运营,让CDO一眼掌握资产动态与数据安全保护措施及效果;数据Owner自己的数据自己掌握,权责相符;安全管理员能够低成本、高效率、实时合规管理,风险事件快速处置

网络安全之恶意代码

恶意代码是一种有害的计算机代码或 web 脚本,其设计目的是创建系统漏洞,并借以造成后门、安全隐患、信息和数据盗窃、以及其他对文件和计算机系统的潜在破坏。恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得

这家公司因Log4j漏洞惨遭黑客攻击并勒索500万美元

从本月9号Apache Log4j2 漏洞曝光引发轩然大波以来,网络安全研究人员不是在修Bug的路上,就是在发补丁的途中。Log4j也成了本月讨论度最高的热词之一。最近,越南最大的加密交易平台之一 —— ONUS,因其支付系统运行的Log4j版本存在漏洞而遭到黑客攻击。很快,黑客找到ONUS,向其勒

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈